当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0148459

漏洞标题:金万维“亿速互联”所有版本存在远程越权漏洞漏洞

相关厂商:北京金万维科技有限公司

漏洞作者: list

提交时间:2015-10-23 14:40

修复时间:2015-12-17 14:48

公开时间:2015-12-17 14:48

漏洞类型:设计错误/逻辑缺陷

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-23: 细节已通知厂商并且等待厂商处理中
2015-10-26: 厂商已经确认,细节仅向厂商公开
2015-10-29: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航
2015-12-20: 细节向核心白帽子及相关领域专家公开
2015-12-30: 细节向普通白帽子公开
2016-01-09: 细节向实习白帽子公开
2015-12-17: 细节向公众公开

简要描述:

“亿速互联”软件相当于中国的Ctrix。在国内拥有大量客户包括中石油、中石化、马应龙等。
2015-07-22日,我在wooyun提交了金万维公司核心产品“亿速互联”所有版本远程代码执行漏洞。
http://wooyun.org/bugs/wooyun-2015-0126451厂家主动忽略,wooyun评了15分。
2015-10-09日,金万维又在那个漏洞链接里表示,经过三个月全面加固,已经非常安全了。
程序员台下3月功,白帽子只要30分钟。(作者按)
希望程序员不要灰心,多研究下Ctrix的安全机制。
(注:之前Ctrix也曝过用创建bat批处理调出命令行的漏洞)
可以打个雷么。。。。。。

详细说明:

“亿速互联”之前所有版本漏洞见:http://**.**.**.**/bugs/wooyun-2015-0126451
经过三个月加固后的版本,方方面面权限确实限制得很死,但是百密总有一疏。
下面演示如何绕过限制,继续控制服务器:
新版测试平台:

1.png

代理两个应用:

2.png

用友为例:

3.png

4.png

5.png

6.png

7.png

8.png

9.png

调出IE浏览器:

10.png

下载CMD:

11.png

12.png

运行CMD:

13.png

执行命令:(系统权限)

14.png


15.png

打开组策略编辑器:

16.png

查看组策略:

17.png

漏洞证明:

同上。

修复方案:

如果不从构架上下功夫,永远改不完的组策略。
如果需要协助测试,我是相当乐意效劳的。

版权声明:转载请注明来源 list@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-10-26 14:29

厂商回复:

首先感谢list对异速联程序的安全性测试验证;
异速联在大、中、小企业中都有很多在使用,为了数据的安全,任何安全性问题我们都会加倍关注;
这次,针对list提的问题,我们从程序本身、组策略上又做了加固和调整;目前这些漏洞已经弥补。
最后,我们的研发团队、产品团队还会一如既往的继续关注产品的安全性问题,让我们企业用着放心、连着放心!

最新状态:

暂无